首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
基于Square Computational Diffie-Hellman困难假设,构造了一个新型签名方案,在随机预言机模型下对其进行了安全性证明。基于该签名,设计出一个高效、盲化的可验证加密签名方案,方案满足不可伪造性、不透明性要求。与已有可验证加密签名方案相比,该方案计算代价小,一共仅需2次对运算和5次群上标量乘运算,且签名长度仅有320bit,所以非常适用于带宽受限的环境。  相似文献   

2.
随着基于Internet的电子商务和分布式处理系统的广泛使用,如何安全地在网络上传输信息,实现报文鉴别和数字签名成为人们关注的问题,加密是实现数据保密主要手段,本文主要介绍了计算机信息的常规加密技术和公开密钥加密技术,并对两者的优缺点和应用环境作了比较。  相似文献   

3.
介绍当前几种常用的加密算法,数字签名在.net环境下的两种应用方案,通过分析这两种方案的优缺点,提出在.net环境下最佳的加密方法,从而更好地保护计算机用户的信息。  相似文献   

4.
针对网络通信中的窃听、重放等安全问题,文章设计了一种公钥加密方法RSA与传统加密方法AES相结合的混合密钥加密方案,以保证网络通信中数据的保密性,本方案已在Java平台下进行测试和实现。  相似文献   

5.
主要介绍全同态加密技术的基本原理、基于公钥的全同态加密算法的实现,以及利用全同态加密算法,结合云计算、PKI和基于RSA的数据加密与数字签名等技术实现安全电子投票的技术方案,给出了方案的安全性分析。全同态加密在电子投票和云计算等领域有着巨大的应用潜力,该方案有效地解决了电子投票中的匿名性和公开可验证性难题,真正实现了安全、公开、公平和公正的电子投票。  相似文献   

6.
邵伟  耿新伟 《焦作大学学报》2004,18(1):69-70,79
解决169网点对点传输模型的安全性问题,必须建立一套相应的安全传输模型。电子商务中现有安全模型可以做到较高的安全性,但是所依赖的CA体制在一段时间内还不能在全国普及,所以无法直接套用。文章提出了一种基于169网点对点传输模型,并定性分析了它的安全特性。  相似文献   

7.
RSA加密算法及一般攻击方法   总被引:2,自引:0,他引:2  
基于网络信息安全介绍了一些常用的数据加密算法,分析目前流行的加密算法RSA的原理及一般的攻击方法,提请使用者注意防范,并简单指出RSA未来的使用情况和被淘汰的可能性。  相似文献   

8.
在信息社会高度发展的今天,计算机网络系统已成为日常学习、工作和生活中信息的主要来源,同时网络安全性的问题也突显出来.如何防范计算机系统不受外界因素干扰,保持强劲的工作状态是目前需要解决的问题.作者以影响计算机网络安全的主要因素为突破口,重点介绍网络安全防范措施,确保计算机网络安全畅通.  相似文献   

9.
有关数字签名的应用已经深入社会生活的许多领域,而各类的应用环境又对数字签名提出了多种额外要求.这些要求使数字签名的应用已从最初作为手写签名的数字对照物拓展到多个领域,形成了具有多种用途的特殊数字签名.基于G.Ateniese和G.Tsudik提出的群签名方案(简称ACJT方案),构造一个新的改进方案,新方案的构造过程使用了更为高效的知识签名协议,新方案的安全性在随机语言模型下得到了较为充分的分析.  相似文献   

10.
本文首先介绍了数字签名、数字证书技术的基本原理.然后结合Foxmail软件介绍了怎样利用数字证书对电子邮件进行数字签名和加密.  相似文献   

11.
首先介绍了有限域上的椭圆曲线,把ELGamal数字签名体制成功的迁移到基于椭圆曲线的体制上,并在此基础上,给出了两个新的椭圆曲线ELGamal数字签名方案,提高了签名的安全性,及其签名的效率。  相似文献   

12.
数据加密技术是实现网络安全的关键技术之一。该文系统地讨论了两种加密技术:对称式加密、公开密钥加密,并探讨了网络中的三种加密方式:链路加密、节点加密和端到端加密。  相似文献   

13.
介绍了椭圆曲线加密机制和数字签名技术的原理,通过对椭圆曲线加密和数字签名算法的分析,提出了一种基于ECC加密算法的数字签名方案,其安全性是基于求解椭圆曲线离散对数问题的,可在保持与RSA或DSA体制同样的安全性的前提下缩短密钥长度、降低通信成本、提高网络信息的安全性。  相似文献   

14.
在介绍XML基本知识的基础上,重点讨论了与之相关的安全技术,包括XML加密、XML数字签名和XML压缩。并通过分析XML加密和XML数字签名的目的和意义,设计出基于XML的数据交换系统,能够对传输的XML文档进行加密、数字签名和压缩,保证企业间能安全、高效地进行数据交换。  相似文献   

15.
数字签名技术作为网络信息安全的核心技术之一,直接或间接的应用到网络数据传输中,有效地实现了身份认证、防篡改、防冒充、数据完整性保护和不可否认等功能。文章主要分析了数字证书和数字签名的含义、作用及相互关系,并对数字签名的安全、应用进行了简要的介绍。  相似文献   

16.
通过对数字签名技术发展和研究现状等方面的分析,提出基于身份的代理签名方案是网络安全发展的需要。  相似文献   

17.
作为一项新技术,整盘加密由于引入了可调加密模式作为它的核心算法,能提供比文件系统加密更优化的抗攻击防御方法。为使这样的算法在系统设计时能发挥出接近信息理论意义上的强安全性能,为算法选取合适的密钥是一个必要因素。然而,现有方案并没有实现满足要求的获取密钥方法,留下了一个可能被攻击的潜在弱密钥的"后门"。为解决这样的问题,我们提出一个基于安全存储介质的整盘加密方案,并分析了该方案的效率与安全性。  相似文献   

18.
加密数据库的密钥管理是实现加密数据库安全共享的核心问题之一。本文利用现代密码学中的数字签名技术,提出了一种新的加密数据库授权访问控制和密钥管理方法,构建了安全的加密数据库授权共享机制。公钥密码的高度安全性充分保证了用户身份的不可伪装性和数据库密钥的高度秘密性,实现了数据库的共享性与秘密性的有机结合与统一。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号